Estas son algunas de las características clave de un host bastión:
- Seguridad sólida:los hosts bastión generalmente están reforzados y configurados con medidas de seguridad sólidas, incluidos firewalls, sistemas de prevención y detección de intrusiones (IDS/IPS) y cifrado.
- Servicios limitados:los hosts bastión normalmente ejecutan solo un conjunto limitado de servicios esenciales, como SSH o RDP, para minimizar la superficie de ataque y reducir el riesgo de compromiso.
- Control de acceso:los hosts Bastion aplican estrictas políticas de control de acceso para regular quién puede acceder al servidor y qué pueden hacer una vez que tienen acceso. Esto generalmente se logra mediante el uso de mecanismos de autenticación como claves o certificados SSH, así como listas de control de acceso (ACL) o control de acceso basado en roles (RBAC).
- Registro y monitoreo:los hosts bastión generalmente cuentan con sólidos mecanismos de registro y monitoreo para rastrear y registrar intentos de acceso y eventos de seguridad. Esta información se puede utilizar con fines de auditoría y para detectar actividades sospechosas.